第五章操作系统安全体系结构 安全体系结构的含义和类型 计算机系统的安全体系结构设计的基本原则 Flask体系、LSM以及Flask在LSM中的应用 ?权能体系 1958 i 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
第五章 操作系统安全体系结构 ❖安全体系结构的含义和类型 ❖计算机系统的安全体系结构设计的基本原则 ❖Flask体系、LSM以及Flask在LSM中的应用 ❖权能体系
操作系统的设计问题 冬操作系统的测试 必渗透测试和老虎队分析 > Ethical hacking:正面的黑客行动 打补丁 >可不可 1958 必原因 >旧系统有了新的应用 >系统在设计时考虑不充分 构造安全操作系统时的安全体系结构应当如何? 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
操作系统的设计问题 ❖ 操作系统的测试 ❖ 渗透测试和老虎队分析 ➢ Ethical hacking:正面的黑客行动 ❖ 打补丁 ➢ 可/不可 ❖ 原因 ➢ 旧系统有了新的应用 ➢ 系统在设计时考虑不充分 ❖ 构造安全操作系统时的安全体系结构应当如何?
第五章操作系统安全体系结构 ?安全体系结构的含义和类型 计算机系统的安全体系结构设计的基本原则 Flask体系、LSM以及Flask在LSM中的应用 冬权能体系 1958 r of science and Technolooy of chin 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
第五章 操作系统安全体系结构 ❖安全体系结构的含义和类型 ❖计算机系统的安全体系结构设计的基本原则 ❖Flask体系、LSM以及Flask在LSM中的应用 ❖权能体系
安全体系结构的含义及类型 体系结构设计的主要任务 > 各种不同角度的需求,可能有冲突 需要折衷 计算机系统的安全体系结构,包括 1.详细描述系统中安全相关的所有方面 2.在一定的抽象层次上描述各个安全相关模块之间的 关系 3.提出指导设计的基本原理 4. 提出开发过程的基本框架及对应于该框架体系的层 次结构 ce and Tec 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
安全体系结构的含义及类型 ❖ 体系结构设计的主要任务 ➢ 各种不同角度的需求,可能有冲突 ➢ 需要折衷 ❖ 计算机系统的安全体系结构,包括 1. 详细描述系统中安全相关的所有方面 2. 在一定的抽象层次上描述各个安全相关模块之间的 关系 3. 提出指导设计的基本原理 4. 提出开发过程的基本框架及对应于该框架体系的层 次结构
安全体系结构只是一个概要设计,而不能是 系统功能的描述 1958 论TCh 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
安全体系结构只是一个概要设计,而不能是 系统功能的描述
必要考虑到测评认证的有效性,充分参考 >可信计算机系统评估准则TCSEC >通用评估准则CC TCSEC没有给出“安全体系结构”的定义,但 对系统的体系结构和系统设计的文档资料提出了 定性的要求,并且给出了顶层规范的定义 ?CC也没有 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
❖要考虑到测评认证的有效性,充分参考 ➢可信计算机系统评估准则TCSEC ➢通用评估准则CC ❖TCSEC没有给出“安全体系结构”的定义,但 对系统的体系结构和系统设计的文档资料提出了 定性的要求,并且给出了顶层规范的定义 ❖CC也没有
美国国防部的目标安全体系(DoD Goal Security Architecture)把安全体系划分为4种类型 >抽象体系 >通用体系 >逻辑体系 1958 >特殊体系 0 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
❖美国国防部的目标安全体系(DoD Goal Security Architecture)把安全体系划分为4种类型 ➢抽象体系 ➢通用体系 ➢逻辑体系 ➢特殊体系
第五章操作系统安全体系结构 ?安全体系结构的含义和类型 必计算机系统的安全体系结构设计的基本原则 Flask体系、LSM以及Flask在LSM中的应用 冬权能体系 1958 /hoo。 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
第五章 操作系统安全体系结构 ❖安全体系结构的含义和类型 ❖计算机系统的安全体系结构设计的基本原则 ❖Flask体系、LSM以及Flask在LSM中的应用 ❖权能体系
计算机系统的安全体系结构设计的基本原则 从系统设计之初就考虑安全性 2. 应尽量考虑未来可能面临的安全需求 3. 隔离安全控制,并使其极小化 4. 实施特权最小化 5. 结构化安全相关功能 6. 使安全相关的界面友好 7. 不要让安全依赖于一些隐藏的东西 ence andTe 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY 5uE料DUN0 ITUTE FOR AOVANCED5 FUOY OF U百TD
计算机系统的安全体系结构设计的基本原则 1. 从系统设计之初就考虑安全性 2. 应尽量考虑未来可能面临的安全需求 3. 隔离安全控制,并使其极小化 4. 实施特权最小化 5. 结构化安全相关功能 6. 使安全相关的界面友好 7. 不要让安全依赖于一些隐藏的东西
第五章操作系统安全体系结构 ?安全体系结构的含义和类型 计算机系统的安全体系结构设计的基本原则 Flask体系、LSM以及Flask在LSM中的应用 Flask >LSM 1958 >Flask在LSM中的应用 权能体系 7c, 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
第五章 操作系统安全体系结构 ❖安全体系结构的含义和类型 ❖计算机系统的安全体系结构设计的基本原则 ❖Flask体系、LSM以及Flask在LSM中的应用 ➢Flask ➢LSM ➢Flask在LSM中的应用 ❖权能体系